Verizon 2022 DBIR: Ataques externos e reinado de ransomware

Views: 328
0 0
Read Time:3 Minute, 39 Second

Houve um aumento alarmante (13%) nas violações de ransomware – um salto maior do que os últimos 5 anos combinados, revelou a Verizon Business em seu Relatório de Investigações de Violação de Dados de 2022 (DBIR) de 2022.

Verizon Business 2022 DBIR: Principais descobertas

A Verizon vem emitindo seu relatório anual DBIR nos últimos 15 anos, fornecendo aos profissionais de segurança e executivos em todo o mundo um vislumbre das tendências e padrões globais relacionados a incidentes cibernéticos e violações de dados.

Para esta última edição, os analistas da empresa examinaram 23.896 incidentes de segurança (5.212 dos quais foram confirmados) entre 1º de novembro de 2020 e 31 de outubro de 2021, e constataram que:

  • Atores externos são 4 vezes mais propensos a causar violações em uma organização do que os internos
  • Cerca de 4 em cada 5 violações podem ser atribuídas ao crime organizado
  • “Ganho financeiro” é o motivo número um para a esmagadora maioria das violações de dados, “espionagem” está em segundo lugar
  • Mais da metade das violações envolvia o uso de acesso remoto ou aplicativos web
  • 62% dos incidentes de intrusão do sistema vieram através do parceiro de uma organização (principalmente devido a violações únicas da cadeia de suprimentos)
  • 82% das violações analisadas no último ano envolveram um elemento humano (erro humano, abuso de privilégios, ataques de engenharia social, etc.)
  • A grande maioria das violações inclui apenas um punhado de passos, reduzindo três ações sendo mais comuns (Phishing, Downloader e Ransomware)

90% das 5.212 violações de dados analisadas poderiam ser colocadas em uma dessas nove categorias:

Verizon 2022 DBIR

Quando todos os incidentes analisados são levados em consideração, o Serviço de Negação (39,7%) é a categoria mais prevalente.

Ransomware figthing e prevenção de violações de dados

“40% dos incidentes do Ransomware envolvem o uso de software de compartilhamento de Desktop e 35% envolveram o uso de e-mail. Existem uma variedade de diferentes ferramentas que o ator de ameaças pode usar uma vez que estão dentro de sua rede, mas bloquear sua infraestrutura externa, especialmente RDP e E-mails, pode ir longe para proteger sua organização contra ransomware”, observaram os analistas.

Empresas muito pequenas – aquelas que empregam de 1 a 10 indivíduos – também são frequentemente alvo de gangues de ransomware, e devem se preocupar com credenciais roubadas e ataques sociais (golpes do BEC em particular). O relatório inclui conselhos sobre o que fazer para evitar se tornar um alvo e o que fazer se você se tornou uma vítima.

Como eles apontaram, os quatro caminhos-chave para violações de dados – incluindo aqueles devidos ao ransomware – são credenciais, phishing, exploração de vulnerabilidades e botnets, e nenhuma organização está segura sem um plano para lidar com cada uma delas.

Dave Hylender, autor principal do DBIR, diz que, embora o relatório tenha evoluído nesses 15 anos, os fundamentos da segurança permanecem os mesmos: “Avalie sua exposição, atenue seu risco e tome as medidas adequadas. Como é frequentemente o caso, acertar o básico é o fator mais importante para determinar o sucesso.”

Paul Laudanski, chefe de inteligência de ameaças da Tessian, diz que, embora seja impressionante ver que 82% das violações envolveram o elemento humano, não é necessariamente surpreendente.

“De um modo geral, ao longo dos anos, vi a engenharia social levar a uma série de incidentes cibernéticos, desde a execução de malware até sites de phishing que coletam credenciais. Não é diferente daqueles infomerciais noturnos, onde as pessoas são pegas em um momento que os atores exploram. Como humanos, é da nossa natureza ser útil, mas um bom ataque de engenharia social irá explorar isso para comprometer sistemas, violar dados ou retirar fundos. É por isso que é tão imperativo ter soluções em vigor que vão além das regras e detecções padrão. Em vez disso, as ferramentas devem entender os humanos e nossos comportamentos, padrões e sub-rotinas nos 0s e 1s. Não apenas os humanos que recebem, mas os humanos no final do envio, os atores”, opinou.

“Também é interessante ver o relatório de violação de dados da Verizon evoluir ao longo dos anos, pois os requisitos de relatórios mudaram drasticamente. Mais educação e conscientização têm sido cruciais para ajudar as pessoas a aceitar que esses golpes infelizmente acontecem mais comumente do que pensamos, impactando tanto empresas quanto indivíduos, e a coisa certa a fazer é denunciá-lo.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS